@article { author = {اسکوئیان, احمد and باقری, نصور}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {1-8}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {حمله تفاضلی با دور کاهش یافته بر روی رمزهای قالبی SIMON32و SIMON48 و SIMON64}, abstract_fa = {در ژوئن سال 2013 خانواده ای از رمزهای قالبی با نام SIMON توسط بییولیو و همکارانش از آژانس امنیت ملی آمریکا معرفی شد. این خانواده از رمزهای قالبی جزء رمزهای قالبی سبک وزن دسته بندی می شود و می تواند طول کلید و طول قالب متفاوتی را بپذیرد. SIMON در مقایسه با بسیاری از رمزهای قالبی سبک وزن دیگر، عملکرد بهتری در سخت افزار و نرم افزار دارد این برتری در زمینه سخت افزاری محسوس تر است. هدف اصلی این مقاله، بهبود حملات تفاضلی ارائه شده بر روی این خانواده از رمزهای قالبی است. با کمک‌گرفتن از ایده ها و دیدگاههای جدید مطرح شده در مورد روش ها و سیاستهای حدس کلید، توانستیم حمله تفاضلی بهبودیافته ای را بر روی 22 دور SIMON32/64، 23دور96 /48 SIMON و 29 دور SIMON64/128 به انجام برسانیم.}, keywords_fa = {SIMON,حمله تفاضلی,رمزهای قالبی سبک وزن}, url = {https://ecdj.ihu.ac.ir/article_200131.html}, eprint = {https://ecdj.ihu.ac.ir/article_200131_e9588f10f82f4333b9506b655a85749c.pdf} } @article { author = {بیدختی, امیر and پورنقی, سیدمرتضی and خلیلی تیرانداز, امیرحسین}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {9-18}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ}, abstract_fa = {در این مقاله، یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از روی نمونه‌های الگوی تایپ کاربر (بیومتریک رفتاری) مطرح شده و امنیت آن نشان داده می‌شود. در طرح پپیشنهادی، ابتدا ویژگی‌های مناسبی از الگوی تایپ کاربر استخراج می‌شود. سپس به کمک یک طرح تسهیم راز مناسب، بسته به میزان یکتا بودن هر ویژگی تعدادی سهم مجاز برای بازسازی کلید مخفی به آن تخصیص داده می‌شود. این سهم‌ها در میان اعداد تصادفی پنهان می‌شوند. در جلسه‌ی آزمون، مجدداً ویژگی‌های الگوی تایپ استخراج شده و در صورت صحت هر ویژگی، یک سهم درست به دست خواهد آمد. اگر این تعداد از حدی که در طرح تسهیم راز مقاوم مشخص شده است، بیشتر باشد بازسازی کلید مخفی امکان خواهد داشت. طرح دارای دو پارامتر است که بر خلاف طرح‌های پیشین به آن قابلیت تنظیم رابطه‌ی FAR و FRR را می‌دهد. طرح پیشنهادی قادر است 25 الی 50 بیت کلید را بسته به نوع صفحه‌کلید (صفحه‌کلیدهای سنتی یا صفحه‌کلیدهای لمسی) با نرخ 0.04 = EER استخراج نماید. نشان می‌دهیم که استفاده از این طرح به عنوان عامل تکمیلی در کنار کلمه‌ی عبور امنیت را 2 تا 3 برابر افزایش می‌دهد. این طرح در کنترل دسترسی، حفاظت از دستگاه‌های حساس و ... قابل استفاده است.}, keywords_fa = {رمزنگاری بیومتریک,الگوی تایپ,مدیریت کلید,آنتروپی,تسهیم راز}, url = {https://ecdj.ihu.ac.ir/article_200132.html}, eprint = {https://ecdj.ihu.ac.ir/article_200132_3b849e34d78f29193a7cb200ecc963e7.pdf} } @article { author = {علیان‌نژادی, محمدمهدی and امیری, زهرا and مشایخی, هدی}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {19-26}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV}, abstract_fa = {نهان‌نگاری به‌صورت گسترده در سامانه‌های امنیت اطلاعات مورد استفاده قرار می‌گیرد. در نهان‌نگاری، هدف پنهان کردن اطلاعات به‌گونه‌ای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهان‌نگاری در رسانه‌های مختلفی مانند تصویر، صدا و متن صورت می‌گیرد. فرآیند پنهان‌سازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل می‌تواند انجام گیرد. در روش‌های حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل می‌گردد، سپس اطلاعات در ضرایب این تبدیل جاسازی می‌شوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعه‌هایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا می‌شود. سپس پیام مورد نظر در قطعات تبدیل‌یافته ذخیره می‌شود. نتایج ارزیابی‌ها و مقایسه‌های انجام‌شده، ظرفیت بالای ذخیره‌سازی روش پیشنهادی و افزایش امنیت در این روش را نشان می‌دهد.}, keywords_fa = {نهان‌نگاری,تبدیل ستون ترکیبی,تصویر رنگی HSV}, url = {https://ecdj.ihu.ac.ir/article_200133.html}, eprint = {https://ecdj.ihu.ac.ir/article_200133_747d3a2799f7b4790f4583d4fbe0ae24.pdf} } @article { author = {صابری, احسان and معصومی, مسعود and معصومی, مسعود}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {27-35}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {طراحی وپیاده سازی کارآمد فیلتر دیجیتال وفقی LMS بر روی تراشه FPGA}, abstract_fa = {فیلترهای وفقی بخش مهمی در بسیاری از سامانه‌های پردازش سیگنال دیجیتال هستند و در کاربردهای متنوعی از جمله حذف اکو، حذف نویز، سیستم‌های رادار، سونار و ... مورد استفاده قرار می‌گیرند. تحقق سخت‌افزاری سیستم‌های پردازش سیگنال دارای مزایایی از قبیل سرعت و بازدهی بالاتر، امکان مجتمع‌سازی و قابلیت پردازش موازی در مقایسه با تحقق نرم‌افزاری آن می‌باشد. امروزه تراشه‌های FPGA به‌دلیل دارا بودن ویژگی‌هایی از قبیل پردازش موازی اطلاعات، انعطاف معماری ... به طور عمده برای تحقق سخت-افزاری سیستم‌های دیجیتال مورد استفاده قرار می‌گیرند. پیاده‌سازی کارآمد فیلترهای وفقی بر روی تراشه‌های FPGA امری مهم و در عین حال چالش برانگیز است زیرا این فیلترها بر خلاف فیلترهای غیرتطبیقی نیازمند تکرار محاسبات برای رسیدن به وزن‌های بهینه هستند. در این مقاله یک تحقق سخت‌افزاری کارآمد الگوریتم حداقل میانگین مربعات موسوم به LMS ارائه شده که در مقایسه با پیاده‌سازی گزارش‌شده در ادبیات مربوطه، دارای فرکانس کاری بالاتر و سطح اشغالی کمتر بر روی تراشه می‌باشد. صحت نتایج به-دست‌آمده از طریق مقایسه نتایج پیاده‌سازی با نتایج به‌دست‌آمده از شبیه‌سازی یک فیلتر تطبیقی LMS حذف نویز تصدیق شده است. از آنجا که جمع‌آوری و پردازش دائمی اطلاعات و علائم محیطی و معنی دار از جمله ارکان مهم در چرخه مدیریت و جلوگیری از بحران از قبیل سامانه‌های هشدار دهنده و نیز پدافند غیرعامل می‌باشد لذا طراحی ارائه‌شده، می‌تواند به‌خوبی در ابزار و ادوات سخت-افزاری مرتبط با این مقوله به‌کار گرفته شود.}, keywords_fa = {شفافیت,فیلتر تطبیقی,الگوریتم LMS,تحقق سخت‌افزاری,تراشه برنامه‌پذیر FPGA}, url = {https://ecdj.ihu.ac.ir/article_200134.html}, eprint = {https://ecdj.ihu.ac.ir/article_200134_9290c86bb37b5bcb6ce36d867b9bce48.pdf} } @article { author = {طاهری, محمد علی and مومنی, حامد}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {37-45}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی}, abstract_fa = {یکی از مهم‌ترین حوزه‌های رمزنگاری متقارن، الگوریتم‌های رمز قالبی هستند که کاربردهای فراوانی در مکانیسم‌های امنیتی دارند. تحلیل‌های خطی و تفاضلی از مهم‌ترین حملات آماری علیه رمزهای قالبی محسوب می‌شوند. ازآنجایی‌که اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله‌ هستند، لذا روش‌های طراحی الگوریتم‌های رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاوم‌سازی الگوریتم‌های رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه به‌عنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیل‌ها نشان می‌دهد، با استفاده از روش پیشنهادی می‌توان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.}, keywords_fa = {رمز قالبی,تحلیل خطی,تحلیل تفاضلی,مقاوم سازی}, url = {https://ecdj.ihu.ac.ir/article_200135.html}, eprint = {https://ecdj.ihu.ac.ir/article_200135_3863ff149d1088366c1ab1161b114b6f.pdf} } @article { author = {آزادزاده, وحید and لطیف, علی محمد}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {47-59}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {روشی جدید در ردیابی اهداف متحرک هوایی با استفاده از الگوریتم AFFINE – SIFT}, abstract_fa = {ردیابی هدف متحرک فرایندی است که در آن یک شیء مشخص در یک دنباله ویدئویی از قاب‌ها تعقیب و مکان آن در هر قاب آشکار می‌شود. هدف از این فرایند تسهیل در پردازش‌های بعدی برای تحلیل رفتار یا شناسایی سوژه متحرک است. در این مقاله رویکردی جدید در زمینه آشکارسازی و ردیابی اهداف متحرک هوایی بر مبنای الگوریتم‌های تطبیق مشخصه ارائه شده است. آشکارسازی اهداف هوایی توسط چگالی طیفی و اطلاعات پیشینه‌ی هدف انجام می‌شود و برای ردیابی اهداف متحرک از الگوریتم تطبیق مشخصه‌ ASIFT استفاده می‌شود. چالش‌ موجود انتخاب ویژگی‌هایی‌ است که در مقابل تغییرهای شدت روشنایی، نویز، دوران، تغییر مقیاس و زاویه‌ دید مقاوم باشند. برای حل این مشکل نقاط کلیدی و متناظر آن‌ها در الگوهای استخراج شده از قاب‌های متوالی، توسط الگوریتم ASIFT محاسبه می‌شود، همچنین به منظور کاهش تناظرهای اشتباه در قاب‌های متوالی از الگوریتم RANSAC استفاده شده است. در این مقاله برای مقاوم کردن الگوریتم نسبت به تغییر مقیاس هدف از تاریخچه مقیاس سوژه در 10 قاب قبلی استفاده شده است. الگوریتم ارائه‌شده بر روی پایگاه داده استاندارد AIRCRAFT TRACKING اجرا شد. نتایج آزمایش‌ها کارآمدی روش ارائه شده را در دقت ردیابی نسبت به الگوریتم‌های مطرح در ردیابی نشان می‌دهد.}, keywords_fa = {آشکارسازی و ردیابی هدف,الگوریتم ASIFT,الگوریتم RANSAC,تاریخچه مقیاس هدف,چگالی طیفی}, url = {https://ecdj.ihu.ac.ir/article_200136.html}, eprint = {https://ecdj.ihu.ac.ir/article_200136_d293d9fd0a3a6420b8040ee6aeb6fef6.pdf} } @article { author = {تقی‌پور گرجی‌کلایی, مهران and رضوی, سیدمحمد and مهرشاد, ناصر}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {61-72}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {طراحی یک سامانه چندگانه تأیید هویت بیومتریک با استفاده از یک حسگر بدون تماس مبتنی بر اطلاعات موجود در بافت دست}, abstract_fa = {یکی از ابزار مؤثر در ارتقاء امنیت سایبری استفاده از سامانه‌های امن، باقابلیت اطمینان مناسب برای احراز هویت فرد است. سامانه‌های مبتنی بر خصیصه‌های بیومتریک توانسته‌اند تا حدود زیادی بر این مشکل غلبه کنند. در بسیاری از موارد ملاحظاتی چون هزینه، سرعت و دقت چالش‌هایی را در انتخاب ساختار و معماری سامانه تأیید هویت ایجاد می‌کنند. در این مقاله به‌منظور افزایش دقت و امنیت سامانه تأیید هویت و درعین‌حال کاهش هزینه سخت‌افزاری از یک حسگر برای دریافت تصویر داخل دست استفاده‌شده است. پس از دریافت تصویر دست، به شش زیر بخش، تقسیم‌بندی شده و درنهایت با استفاده از فیلتر بانک کمانی گابور به‌عنوان توصیفگر ویژگی‌های منحصربه‌فردی از تصاویر استخراج ‌شده است. همچنین با استخراج دانش موجود در منحنی‌های FAR و FRR به‌منظور تخمین وزن تأییدکننده‌ها و با استفاده از جمع وزن‌دار امتیاز تأییدکننده‌ها برای ترکیب اطلاعات در سطح امتیاز انطباق، سامانه تأیید هویتی طراحی ‌شده است که با وجود استفاده از یک حسگر و با بهره‌گیری از پتانسیل موجود در ساختار چندگانه میانگین خطای معادل EER آن برای پایگاه COEP حدود 25/2% بوده و میانگین زمان سپری‌شده برای تأیید هویت آن کمتر از 19/0 ثانیه است.}, keywords_fa = {بافت دست,بیومتریک,سامانه چندگانه تأیید هویت,فیلتربانک کمانی گابور}, url = {https://ecdj.ihu.ac.ir/article_200137.html}, eprint = {https://ecdj.ihu.ac.ir/article_200137_1e0f9b4dcd5807a50e55786e9ff96b8d.pdf} } @article { author = {دی پیر, محمود}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {73-83}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {تخمین مخاطرات امنیتی نرم افزارهای اندروید با استفاده از بهره اطلاعاتی}, abstract_fa = {با گسترش روز افزون بدافزارها در اندروید به عنوان پرکاربردترین سیستم عامل همراه، دانستن میزان خطر امنیتی هر نرم‌افزار می‌تواند در اعلام هشدار به کاربر نسبت به استفاده از بدافزارهای احتمالی، مؤثر باشد. مخاطرات امنیتی نرم افزارهای اندروید از طریق مجوزهای درخواستی آنها قابل تخمین است. در این مقاله با توجه به میزان سوء استفاده از مجوزهای درخواستی توسط بدافزارهای شناخته شده قبلی، مفهوم مجوز بحرانی به صورت دقیقتری تعریف شده است. بر اساس این تعریف و با تحلیل مجوزهای درخواستی توسط بدافزارها و نرم افزارهای مفید شناخته شده، معیار جدیدی به منظور اندازه‌گیری خطر امنیتی نرم‌افزارهای اندروید ارائه شده است. در این معیار مجوزهایی اثر بیشتری در محاسبه مقدار خطر امنیتی دارند که بهره اطلاعاتی بیشتری در تمایز بدافزارها داشته باشند. آزمایشهای صورت گرفته نشان دهنده نرخ تشخیص بالاتر و قابلیت تعمیم‌پذیری بیشتر معیار ارائه شده نسبت به معیارهای قبلی است.}, keywords_fa = {خطر امنیتی,اندروید,بدافزار,بهره ی اطلاعاتی,مجوزهای بحرانی}, url = {https://ecdj.ihu.ac.ir/article_200138.html}, eprint = {https://ecdj.ihu.ac.ir/article_200138_30b9b8eeec05f9d21c00f3f4a40d6274.pdf} } @article { author = {قاسم زاده, اردشیر and غیوری ثالث, مجید}, title = {}, journal = {Electronic and Cyber Defense}, volume = {5}, number = {1}, pages = {85-98}, year = {2017}, publisher = {Imam Hussein University}, issn = {2322-4347}, eissn = {2980-8979}, doi = {}, abstract = {}, keywords = {}, title_fa = {ارائه مدل‌ فازی ارزیابی میزان اثربخشی حملات منع سرویس‌دهی توزیع‌یافته، مبتنی بر منابع آشکار}, abstract_fa = {عملیات‌های سایبری، که عملیات منع سرویس‌دهی توزیع‌یافته (DDoS) یکی از مهمترین انواع آنها هستند، با فرض این‌که مبتنی بر اصول عملیات تاثیرمحور باشند، پیامدهای متنوعی ایجاد می‌کنند. اندازه‌گیری میزان و ابعاد پیامدهای یک عملیات سایبری از پیچیدگی بالایی برخوردار است. یکی از روش‌های استخراج پیامدها، ارزیابی میزان اثربخشی عملیات می‌باشد. از طرفی ارزیابی میزان اثربخشی نیز پیچیده و سخت می‌باشد، چرا که فضای تاثیرات عملیات سایبری، دارای شرایطی مثل عدم قطعیت بالا، گسترده بودن و غیرخطی بودن رابطه قدرت و کارایی عملیات با اثرات وضعی آنها می‌باشد. عموما برای غلبه بر چالش فوق از تلفیق داده‌های دریافتی از چند حسگر استفاده می‌شود. در فضای عملیات، حسگرها به دو نوع حسگر آشکار و پنهان تقسیم می‌شوند ولی در فضای سایبر حسگرهای آشکار از اهمیت بالاتری برخوردار هستند. در این تحقیق یک ساز وکار مناسب برای اندازه‌گیری میزان موفقیت حملات DDoS طراحی شده است. جهت بازخوردگیری و اندازه‌گیری اثر نهایی عملیات DDoS، از منابع آشکار بعنوان حسگرها در مشاهده و دریافت میزان تاثیرات این نوع از عملیات، استفاده شده است. از آنجا که داده‌های منابع آشکار نزدیک به زبان شناختی بوده و همچنین به‌صورت دامنه‌ای و غیر دقیق بیان می‌گردد، لذا از روش فازی که یکی از بهترین روش‌های حل مسائل عدم قطعیتی و ابهام‌آلود می-باشد، استفاده شده است. همچنین از منطق فازی و دلفی فازی وزن‌دار به صورت توامان جهت تلفیق و ادغام داده‌های حسگرها استفاده شده است. نتیجه ارزیابی‌ها به‌خوبی نشان می‌دهد ساز و کار ارائه‌شده برای انتخاب و مقیاس‌بندی داده‌های آشکار به خوبی تدوین شده است و روش پیشنهادی برای تلفیق داده‌ها به دلیل توانایی عمل در محیط‌های عدم قطعیتی و مبهم، خطای کمتری نسبت به منطق کلاسیک و تک‌حسگری دارد.}, keywords_fa = {عملیات سایبری,عملیات DDoS,اثربخشی عملیات,پیامد,استنتاج فازی}, url = {https://ecdj.ihu.ac.ir/article_200139.html}, eprint = {https://ecdj.ihu.ac.ir/article_200139_538a24d87bff49896eee5b1a8d94fb7d.pdf} }